L'effettiva conoscenza dell'attività illecita da parte dell'hosting provider: normativa italiana e spagnola a confronto
La conservazione dei documenti in cloud computing
Le Leggi Regionali sui programmi «Open Source»
Anonimato, identità personale e diritto di cronaca nel mondo telematico. La sentenza della Corte di Cassazione n. 5525/2012
Analisi forense di sistemi operativi Linux
Hacking, cracking e nuove forme di attacco ai sistemi d'informazione. Profili di diritto penale e prospettive de jure condendo
La strada maestra dell'open government: presupposti, obiettivi, strumenti
Computer forensics e fraud investigation
As blurred as a cloud. Preliminary notes questioning some socio-legal aspects of cloud computing
Considerazioni in merito alla conclusione dei contratti telematici mediante l'uso della posta elettronica ed al rispetto del requisito della forma scritta ad substantiam
L'effettiva conoscenza dell'attività illecita da parte dell'hosting provider: normativa italiana e spagnola a confronto
La conservazione dei documenti in cloud computing
Le Leggi Regionali sui programmi «Open Source»
Anonimato, identità personale e diritto di cronaca nel mondo telematico. La sentenza della Corte di Cassazione n. 5525/2012
Analisi forense di sistemi operativi Linux
Hacking, cracking e nuove forme di attacco ai sistemi d'informazione. Profili di diritto penale e prospettive de jure condendo
La strada maestra dell'open government: presupposti, obiettivi, strumenti
Computer forensics e fraud investigation
As blurred as a cloud. Preliminary notes questioning some socio-legal aspects of cloud computing
Considerazioni in merito alla conclusione dei contratti telematici mediante l'uso della posta elettronica ed al rispetto del requisito della forma scritta ad substantiam